选择菲律宾云服务器时,应先确认业务需求(带宽、延迟、存储、CPU 和内存)。优先选择在菲律宾或亚太有节点的厂商以降低延迟。关注提供商的网络出口、DDoS 防护、快照与备份策略、以及是否支持自定义安全组与访问控制策略。租用前准备:确认公网 IP 分配方式(弹性公网 IP)、带宽计费模式(按需或包年)与 SLA。
准备工作包括:记录管理账号、管理控制台登陆方式、获取本地公网 IP(便于白名单)、以及确定将使用的操作系统镜像(如 Ubuntu、CentOS)。确保对方支持控制台内设置安全组或 Network ACL。
若为小型网站,选择 1 核、1–2GB 内存、按月宽带即可;对延迟敏感的应用则选择更高带宽与更靠近用户的节点。优先考虑提供商是否有控制台 API,便于后续自动化管理。
不要直接开放所有端口(0.0.0.0/0),默认关闭不必要服务;记录供应商的安全组生效顺序与优先级,避免规则冲突。
在云控制台中新建一个安全组,并按照最小权限原则(least privilege)添加入站和出站规则。常见规则:WEB 服务允许 80/443(HTTP/HTTPS),管理端口如 SSH 22 仅允许特定 IP 或 CIDR。出站通常允许全部或限制到必要目标。
1)进入实例 > 网络/安全组管理;2)新建安全组并命名(例如 sg-web-ph);3)添加入站规则:TCP 80 来源 0.0.0.0/0,TCP 443 来源 0.0.0.0/0;4)添加 SSH:TCP 22 来源 你的办公IP/32 或 VPN 段;5)保存并绑定至实例。
确认规则优先级,默认拒绝未匹配规则。绑定后用 nc/curl/浏览器和远程 SSH 测试连通性,若不可达检查实例防火墙(如 UFW/iptables)与云端安全组是否生效。
首先禁用密码认证并启用基于密钥的登录,修改 /etc/ssh/sshd_config:设置 PermitRootLogin no、PasswordAuthentication no、并更改变更默认端口(例如 2222)可减少扫描噪声。同时在云端安全组限制 SSH 仅对可信 IP 开放或通过跳板机(Bastion Host)/VPN 访问。
示例命令:sudo ufw allow 2222/tcp;sudo ufw allow 80/tcp;sudo ufw allow 443/tcp;sudo ufw enable。编辑 /etc/ssh/sshd_config 后重启 SSH:sudo systemctl restart sshd。
搭建跳板机并仅允许跳板机的 IP 访问内网实例,其他用户通过跳板机进行审计。使用强密钥对并启用 ssh-agent 或集中密钥管理(如 Vault)来管理私钥。定期轮换密钥。
操作系统层面可使用 UFW/iptables/nftables 定义更细的包过滤策略;例如限制内网服务仅监听内网网卡或特定端口。应用层面(如数据库、管理面板)应绑定本地环回或内网地址,并使用应用认证、TLS 加密与 IP 白名单。
数据库示例:在 MySQL 的配置文件中将 bind-address 设置为 127.0.0.1 或内网地址,仅通过 SSH 隧道或内网访问;Web 应用使用 HTTPS 并启用 WAF 或应用访问令牌(API key)。
对关键文件和目录设置最小文件权限,使用 sudo 权限控制与审计,避免使用共享账户。对远程管理开通 MFA(多因素认证)以提高安全性。
建立日志与告警策略:开启云厂商的安全日志(Security Group Flow Logs / VPC Flow Logs)、系统审计(/var/log/auth.log)与应用日志。使用集中化日志系统(如 ELK/Graylog)便于检索与告警。定期进行规则评审,删除未使用端口与过宽的 CIDR。
用基础架构即代码(Terraform、Ansible)管理安全组与防火墙配置,保证配置可重现并支持审计。设置自动化扫描(端口扫描、漏洞扫描)并将结果纳入工单流程修复。
定期更新系统与依赖、检查异常登录尝试、备份安全组配置、检验备份恢复流程。出现可疑流量时临时收紧安全组规则并排查源头。